The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз OpenSSH 9.6 c устранением уязвимостей

18.12.2023 23:57

Опубликован релиз OpenSSH 9.6, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В новой версии устранены три проблемы с безопасностью:

  • Уязвимость в протоколе SSH (CVE-2023-48795, атака "Terrapin"), позволяющая в ходе MITM-атаки откатить соединение на использование менее защищённых алгоритмов аутентификации и отключить защиту от атак по сторонним каналам, воссоздающим ввод через анализ задержек между нажатиями клавиш на клавиатуре. Метод атаки изложен в отдельной новости.
  • Уязвимость в утилите ssh, позволяющая осуществить подстановку произвольных shell-команд через манипуляцию со значениями логина и хоста, содержащими спецсимволы. Уязвимость может быть эксплуатирована, если атакующий контролирует значения логина и имени хоста, передаваемые в ssh, директивы ProxyCommand и LocalCommand или блоки "match exec", в которых указаны символы подстановки, такие как %u и %h. Например, некорректные логин и хост могут быть подставлены в системах, использующих субмодули в Git, так как Git не запрещает указание спецсимволов в имени хоста и пользователя. Похожая уязвимость также проявляется в libssh.
  • Ошибка в ssh-agent, из-за которой при добавлении закрытых ключей PKCS#11, ограничения применялись только к первому ключу, возвращённому токеном PKCS#11. Проблема не касается обычных закрытых ключей, токенов FIDO и ключей, заданных без ограничений.

Остальные изменения:

  • В ssh добавлена подстановка "%j", раскрываемая в имя хоста, указанное через директиву ProxyJump.
  • В ssh добавлена поддержка настройки ChannelTimeout на стороне клиента, которая может быть использована для завершения неактивных каналов.
  • В ssh, sshd, ssh-add и ssh-keygen добавлена поддержка чтения закрытых ключей ED25519 в формате PEM PKCS8 (ранее поддерживался только формат OpenSSH).
  • В ssh и sshd добавлено расширение протокола для повторного согласования алгоритмов цифровой подписи для аутентификации по открытым ключам, осуществляемого на стадии после получения данных об имени пользователя. Например, при помощи расширения можно выборочно использовать другие алгоритмы в привязке к пользователям через указание PubkeyAcceptedAlgorithms в блоке "Match user".
  • В ssh-add и ssh-agent добавлено расширение протокола для задания сертификатов при загрузке ключей PKCS#11, что позволяет использовать сертификаты, связанные с закрытыми ключами PKCS#11, во всех утилитах OpenSSH, поддерживающих ssh-agent, а не только в ssh.
  • Улучшено определение неподдерживаемых или нестабильных флагов компилятора, таких как "-fzero-call-used-regs" в clang.
  • Для ограничения привилегий процесса sshd в версиях OpenSolaris, поддерживающих интерфейс getpflags(), задействован режим PRIV_XPOLICY вместо PRIV_LIMIT.


  1. Главная ссылка к новости (https://lists.mindrot.org/pipe...)
  2. OpenNews: Terrapin - уязвимость в протоколе SSH, позволяющая снизить защиту соединения
  3. OpenNews: Представлен SSH3, вариант протокола SSH, использующий HTTP/3
  4. OpenNews: Воссоздание RSA-ключей через анализ SSH-соединений к сбойным серверам
  5. OpenNews: Релиз OpenSSH 9.5
  6. OpenNews: Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60305-openssh
Ключевые слова: openssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (7) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (-), 00:34, 19/12/2023 [ответить]  
  • –3 +/
    > подстановку произвольных shell-команд через манипуляцию со
    > значениями логина и хоста, содержащими спецсимволы.

    ...
    > В ssh добавлена подстановка "%j", раскрываемая в имя хоста,

    Надо было %log4j параметр называть. Глядя на эту и соседнюю новости.

     
  • 1.3, YetAnotherOnanym (ok), 01:24, 19/12/2023 [ответить]  
  • –1 +/
    > осуществить подстановку произвольных shell-команд через манипуляцию со значениями логина и хоста, содержащими спецсимволы

    Ля... уязвимости в стиле пятого пыха

     
     
  • 2.4, Аноним (4), 02:06, 19/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ==========
    > Workaround
    > ==========
    >
    > Sanitize hostname input

    вот и весь баг

     
     
  • 3.7, YetAnotherOnanym (ok), 13:35, 19/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Дык отож - санитайз. Любой ввод надо санитайз. А тут вон чё.
     
     
  • 4.9, jhkhkjh (?), 18:11, 04/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Жаль что не ты разрабатываешь openssh, таких бы багов не было. Эххх..
     

  • 1.5, Аноним (5), 05:24, 19/12/2023 [ответить]  
  • –1 +/
    Ну не очень себе страшная уязвимость. Всё упирается в тайминг атаки - анализ задержек между нажатиями клавиш.
    Если по SSH ходить с паролями а не с ключами в конце 2023, то тут более весомые векторы атаки, которые так и
    остаются, например подмена (MITM) всего соединения для новых устройств с подменой отпечатка хоста. Кто из админов
    которые используют пароли сверяют отпечаток? Ну или хоть помнят последние байты вроде :аа:00.
    А подмену совершить легче чем проводить Terrapin.

    Пока что дистры в дефолте запрещают логин рута по паролю, только по ключам (PermitRootLogin), думаю в скором будет
    так же но на всех юзеров, если клиент приходит через публичный адресс в инете а не через локальные сетки RFC1918.

     
  • 1.8, dimuspav (ok), 11:58, 27/12/2023 [ответить]  
  • +/
    фстек читает опеннет)))
    https://bdu.fstec.ru/vul/2023-08853
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру